Tech
把底层结构转为随机拼图游戏 无法被黑的安全处理器
*作者 密歇根大学电子工程和计算机科学教授Todd Austin和密歇根大学计算机科学与工程专业博士生Lauren Biernacki。
我们开发并测试了一种安全的计算机处理器,通过随机改变其底层结构来阻挠黑客,从而使其几乎不可能被黑。
去年夏天,525名安全研究人员花了三个月时间试图入侵我们的Morpheus处理器和作为对照的其它处理器。所有针对Morpheus的尝试都失败了。
这项研究是美国国防部高级研究规划局赞助的安全计划的一部分,目的是设计可以保护脆弱软件的安全处理器。DARPA在2021年1月首次向公众发布了关于该计划的结果。
处理器是运行软件程序的计算机硬件。由于处理器是所有软件系统的基础,安全的处理器有可能保护在其上运行的任何软件免受攻击。
密歇根大学的团队在2019年开发出Morpheus,这是一种安全处理器,通过将计算机变成拼图游戏来阻挡攻击。
一个处理器有一个架构——对于大多数笔记本电脑来说是x86,对于大多数手机来说是ARM——这是软件在处理器上运行所需的指令集。
处理器也有一个微架构,或使指令集执行的 "内脏",涉及执行速度,以及耗电。
黑客需要对微架构的细节非常熟悉,才能将他们的恶意代码或恶意软件侵入易受攻击的系统。
为了阻止攻击,Morpheus将这些实现细节随机化,黑客要想入侵系统,必须先解算出“题目”。
从一台Morpheus机器到另一台机器,处理器执行的命令或程序数据的格式等细节会以随机的方式改变。因为这发生在微架构层面,在处理器上运行的软件不受影响。
如果有机会的话,技术娴熟黑客可以在短短几个小时内对一台Morpheus机器进行反向工程。为了应对这种情况,Morpheus每隔几百毫秒就改变一次微架构。
因此,攻击者不仅要对微架构进行逆向工程,而且要做得非常快。
有了 "Morpheus",黑客面对的是一台以前从未见过、以后也不会再见到的计算机微架构。
长期以来,处理器设计师认为安全是软件程序员的问题,因为程序员制造了导致安全问题的软件漏洞。但最近计算机设计师发现,硬件可以帮助保护软件。
学术界的努力,如剑桥大学的Capability Hardware Enhanced RISC Instructions,已经证明了可为内存错误提供强大保护。商业上的努力也已开始,比如英特尔即将发布的控制流执行技术。
Morpheus采取了一种明显不同的方法,即忽略这些错误,而是将其内部实现随机化,以挫败对错误的利用。幸运的是,这些是互补的技术,将它们结合起来可能会使系统更难被攻击。
我们正在研究如何将Morpheus的基本设计方面应用于保护人们的设备和云中的敏感数据。
除了随机化系统的实施细节,我们如何以一种既能维护隐私又不会成为软件程序员负担的方式来随机化数据?
https://www.sciencealert.com/morpheus-computer-processor-is-forever-changing-its-microarchitecture-to-thwart-hackers